计算机网络安全技术及其防范方案初探
来源:用户上传
作者:
摘要:计算机已经成为现代人们工作和生活当中必不可少的一种工具,而随着网络的发展,网络安全性成为人们日益关注的话题,计算机网络安全尤为重要。因此,本文从计算机网络中存在的安全隐患入手。阐述相关的防范技术,从而来提高计算机网络安全性能,保障计算机的正常运转。
关键词:计算机;网络安全;安全隐患;安全防范
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2020)01-0193-02
计算机通过网络实现信息的传递与人与人之间的互动的,而网络安全性则影响到计算机使用效率及安全性能。计算机中网络安全性能,主要是涉及到网络管理工作及相关的技术需求,它不仅仅包括物理上的安全性能也就是计算机中硬件的安全性能,也包括逻辑上的安全性能也就是网络上相关技术及相关设置的完整性。
1 计算机网络存在的安全隐患
1.1 遭遇黑客攻击
黑客是针对一类人的称呼,是指在网络环境中这一部分人运用自己精通的计算机技术通过寻找对方计算机网络当中存在的漏洞,在未经对方允许的情况下,肆意侵入对方的计算机当中,以破坏其电脑程序或是获取信息文件为目的。黑客在侵入对方的计算机之后,会通过对方计算机当中所存在的系统漏洞对计算机进行破坏,能从对方计算机当中搜集他人的个人信息,盗取机密文件等。这种行为不仅仅是影响到了对方对于计算机的正常使用,也严重的侵害到了对方的个人隐私。而出现这种现象的关键在于计算机网络中的不完整性,网络程序存在着一些漏洞,而这是不可避免的一种现象。以此,现今许多计算机都处于此类安全隐患当中。
1.2 网络病毒侵扰
网络病毒是指的一段程序代码,它同样是通过寻找对方计算机中系统内存在的网络漏洞,从而对他人的计算机发起攻击,进入对方的计算机当中进行破坏。通常电脑遭受到的网络病毒其破坏性较强,会对电脑产生严重的危害。通过对计算机使用安全性能的调查中显示,当今世界上计算机所遭遇到的最严重的安全威胁就是计算机网络病毒程序。统计表明,计算机处于瘫痪状态的原因有近70%以上是因为受到了网络病毒攻击所引起的。
在现今网络中常见的病毒类型有以下几种:(1)Worm virus,即计算机蠕虫病毒。这种网络病毒是依靠网络来进行复制与传播,通常情况下是依靠电子邮件、聊天软件或是网站来进行传递,因为这种病毒在侵害电脑时是在屏幕当中显现出一条形状如虫子的东西,将屏幕上的字母吞噬并进行篡改而得名的。比如之前轰动一时的熊猫烧香病毒,就是在蠕虫病毒基础之上进行变化的。(2)Trojan,即木马病毒。这种病毒通常是隐藏在一段正常的程序当中,是一段恶意代码,执行一些特殊功能,它能够破坏或是删除计算机中的文件,盗取计算机中个人信息与电脑记录。木马病毒的使用主要在于控制对方的计算机进行远程遥控,对感染到木马病毒的计算机来进行一些操作。(3)Logic Bomb,称作逻辑炸弹。是被故意放入到一个电脑程序当中,其目的是在于当电脑程序遇到了一些指令代码,或是在一起特定的环境之下才能够引发的执行操作的代码。它会让系统在一段时间内失效,或是让对方需要按照后续的命令进行操作等。这种病毒属于计算机延时病毒。它会迷惑对方,显示出具有欺骗性质的消息,会自动地对电脑进行修改或是破坏一些数据。
2 计算机网络安全防范
2.1 网络访问控制技术
通过改进升级网络访问控制技术来防范网络安全隐患。以往的网络访问控制技术通常是利用路由器来保障网络的安全。可以对网络上的地址与协议进行选择,从而来防范具有威胁性的网络地址。但是却没有办法主动的去拦截与防范具有欺骗性制的网络地址。这是属于一种过滤型的网络访问控制技术。而现在其逐渐的升级为新型的现代服务代理型网络访问控制技术。升级后的访问技术能够更加全方位的去保护网络安全,这种新型的代理服务型网络访问控制技术是将控制系统与程序直接进行连接,并对于程序中的数据可以实时进行分析,还能够有相应的访问管理与控制服务。这种技术可以形成更为安全的防火墙,能够对于程序内部的数据进行侦查,并进行有效的控制,同时也可以对计算机中隐藏的威胁进行主动的防护。这在网络访问技术当中是较为先进的一项技术,具有更高的实用性与便捷性,其所占用的网络空间更小,并含有相应的加密机制。
使用服务代理型的网络访问控制技术可以从多种方面加以控制,主要围绕着用户的入行访问、用户使用的网络权限、目录及安全、属性安全等部分进行有效的控制。而在这些方面当中入网访问控制是我们需要严格进行把控的方向。通过我们的访问控制技术,可以识别不法用户在服务器上登陆的各项信息,从中可以了解到非法用户获取信息的途径加以阻止,进而保护计算机不受到外界的侵犯。
2.2 网络扫描技术
计算机系统中不可避免地都存在着一些漏洞,而这些网络漏洞会给计算机网络带来一定的安全隐患,被黑客利用进行攻击,侵入到用户的计算机内部,严重的危害到了用户使用计算机的安全性能。因此,我们需要通过漏洞扫描技术来管理网络系统当中所存在的各种漏洞加以防范,进而保障计算机的安全性能。我们需要通过对用户进入到的网络环境进行分析,了解当前用户网络环境的安全性能,并根据安全级别进行模拟,了解非法用户攻击网络的行为。以此检测出系统中的硬件、软件以及各项协议是否存在漏洞,这就是网络漏洞扫描技术的基本原理。在具体的实践过程中,我们需要对计算机主机端口的连接功能进行检测,并为端口建立相应的连接,来观察主机中的各项信息。了解系统的变化情况,通过相应的应答方式来了解计算机的安全性能,再根据不同的情况有针对性的检查出存在的网络漏洞,并模拟出攻击不同漏洞的差异化表现,对系统的每一个程序一一进行检测,检测之后再利用补丁程序进行修正,这样黑客就无法利用网络中的漏洞对计算机进行攻击,从而有效的保障计算机网络安全。
2.3 网络加密及虚拟专用网技术
我们对传输的数据进行加密处理,以防止黑客窃取计算机中的各项数据。加密操作可以利用签名验证或是密钥的相关技术进行综合性的应用,以此来保证信息的安全性,并防止外部对于加密信息进行破解。而对数据进行加密的方式主要分为三种:一是端口加密,这是从信息发出的初始地进行加密处理。将加密后的信息再进行发送。二是链路加密,三是节点加密,这两种都是在每一个节点进行加密处理。
除了对信息进行加密处理之外,我们可以设置虚拟专用网络,与公用网有所不同。公用网是在互联网中所建立的公立型的专门网站,而这里所说的虚拟网络是在网络当中开辟的另一个区域,没有任何的物理链路,是模拟出来的网络化特征,是在公共网络之中进行了加密而形成的一部分专有的虚拟网络。这样可以在一定程度上避免网络中带来的威胁。现在存在的虚拟网络技术主要有四种,其中隧道式虚拟专用网是主要的方式,这种方式通过在网络中建立专业的信息传输隧道来保证数据的传输,可以通过建立多层隧道的方式来保障数据信息的安全性。通过加解密技术在虚拟专用网络中来保障数据传输的速度与效果。这是在现阶段比较成熟的技术模式,通过利用密钥技术来保障公用网络上的其它安全地址的安全性,通过防火墙与路由器结合的方式避免安全隐患。
3 结语
随着我国社会的发展,科技的不断进步,计算机在我们生活与工作中的应用越来越频繁,联系日益紧密。因此,计算机网络安全性能已经成为全世界共同關注的话题。如何避免网络上的各种威胁,消除安全隐患是我们今后研究的方向,我们应致力于探索加强网络安全的方法,将保障信息安全作为首要任务。
参考文献
[1] 赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.
[2] 姚建萍.试析计算机网络安全问题与安全防范方案[J].中国新技术新产品,2017(20):146-147.
转载注明来源:https://www.xzbu.com/8/view-15176056.htm